网络安全期末复习题与答案解析

合集下载

网络安全试题及答案详解

网络安全试题及答案详解

网络安全试题及答案详解网络安全是当前信息化社会中一个非常重要的领域,对于企事业单位以及个人用户而言,网络安全的保障至关重要。

为了提高大家的网络安全意识和水平,下面将详细解答一些网络安全的试题。

1. 什么是网络钓鱼攻击?网络钓鱼攻击是一种利用社交工程技术,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息的攻击手段。

攻击者通过发送钓鱼邮件、创建伪造网站等方式,诱导用户点击链接并泄露个人信息。

解答:网络钓鱼攻击是一种利用社交工程技术的网络攻击手段,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息,如账户密码、银行卡号等。

攻击者通过发送钓鱼邮件、创建伪造网站等手段,让用户误以为是正规机构的通信或站点,并通过欺骗手段获取用户信息。

2. 什么是DDoS攻击?DDoS(Distributed Denial of Service)攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。

攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,以超出其处理能力,导致服务不可用。

解答:DDoS攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。

攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,超出服务器的处理能力范围,导致服务器瘫痪,无法提供正常服务。

3. 如何防范网络钓鱼攻击?解答:要防范网络钓鱼攻击,我们可以采取以下措施:- 提高用户的网络安全意识,教育用户不随便点击邮件中的链接,保持警惕性;- 在打开链接之前,先检查链接是否安全可信,可以通过查看链接的域名是否与正规机构一致来判断;- 安装防钓鱼工具和安全软件,及时检测并阻止钓鱼网站的访问;- 定期更新和维护操作系统、浏览器等软件,及时修补漏洞,提高安全性。

4. DDoS攻击的防御策略有哪些?解答:要防范DDoS攻击,我们可以采取以下策略:- 使用DDoS防火墙或防护设备,通过过滤攻击流量、识别异常流量进行防御;- 部署流量清洗设备,对输入的流量进行检测和过滤,确保只有合法的流量能够到达目标服务器;- 利用CDN(内容分发网络)等技术,将流量分散到不同的节点上,增加攻击者的难度;- 建立监测系统,及时发现DDoS攻击,并采取相应的防御措施;- 与网络服务提供商合作,协同防御DDoS攻击,共同保障网络安全。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全是当今社会中一个非常重要的议题,随着互联网的普及与应用的广泛,网络攻击与威胁也日益增加。

为了确保个人和机构的网络安全,进行网络安全的培训和测试是非常必要的。

下面是一些常见的网络安全试题及对应的答案,以供参考和学习。

试题一:什么是网络钓鱼?如何防范网络钓鱼攻击?网络钓鱼是指攻击者通过伪造合法的网络页面,诱使用户在虚假页面上输入个人敏感信息,以达到非法获取用户信息或者进行其他攻击的目的。

下面是防范网络钓鱼攻击的方法:- 小心不轻信不明链接:不要随意点击来历不明的链接,尤其要注意电子邮件、社交媒体和聊天应用的链接,谨防伪装。

- 验证网站的安全性:在访问网站时,确保网站具有HTTPS加密协议,并验证网站证书的合法性。

- 警惕虚假信息和要求:对于要求提供个人敏感信息的请求要保持警惕,尤其是涉及到密码、社保号码、银行账号等敏感信息。

- 使用反钓鱼工具:安装可靠的反钓鱼工具,帮助识别和防止钓鱼网站的访问。

试题二:强密码的要求是什么?如何创建和管理强密码?强密码是指具有足够复杂度和不易猜测的密码。

以下是创建和管理强密码的要点:- 长度要足够:密码应至少包含8个字符,推荐使用12个字符或更长。

密码越长,破解所需的时间越长。

- 使用复杂字符混合:密码应包含大小写字母、数字和特殊字符的组合,例如@、#、$等。

- 避免使用个人信息:不要使用个人的生日、姓名、电话号码等容易被猜测的信息作为密码。

- 定期更换密码:定期更换密码是保持账户安全的重要措施,推荐每个季度或半年更换一次密码。

- 不重复使用密码:不要在多个账户中使用相同的密码,以免一旦有一个账户被黑客入侵,其他账户也会受到影响。

试题三:如何保护信息安全?保护信息安全是网络安全的核心目标之一,以下是一些保护信息安全的实践方法:- 加密敏感信息:对于存储在计算机、移动设备或传输过程中的敏感信息,使用加密技术保护其内容,确保只有授权人员可以访问。

网络安全试题及答案详解

网络安全试题及答案详解

网络安全试题及答案详解第一章:网络安全基础知识1.1 试题:1. 什么是网络安全?简要说明其重要性。

答案详解:网络安全指的是保护计算机网络系统中的硬件、软件和数据免受未经授权的访问、损坏或窃取的威胁。

网络安全的重要性体现在以下几个方面:首先,网络安全保护了个人隐私和机密信息。

在网络上,我们存储和传输许多个人和敏感信息,如密码、银行账户信息等。

如果没有网络安全的保护,黑客和恶意用户可能会获取这些信息,并进行非法使用或盗用。

其次,网络安全维护了信息系统的完整性和可靠性。

如果没有足够的安全措施,恶意软件和病毒可能会感染计算机系统,破坏数据完整性,导致系统崩溃或无法正常运行。

最后,网络安全确保了商业和组织的正常运营。

在现代社会,许多组织依赖互联网进行日常运营和交流。

如果网络系统遭到攻击或破坏,将导致业务中断,造成巨大的经济损失。

1.2 试题:2. 列举并解释网络安全的三个基本要素。

答案详解:网络安全的三个基本要素包括:1)保密性(Confidentiality):确保只有授权的人可以访问和使用网络中的信息。

这可以通过使用加密技术来实现,在数据传输和存储过程中对信息进行加密,防止未经授权的访问和窃取。

2)完整性(Integrity):确保数据和系统在传输和存储过程中不被非法篡改或破坏。

这可以通过使用数字签名、数据完整性校验等技术来实现,以验证数据的真实性和完整性。

3)可用性(Availability):确保网络和系统在需要时能够正常运行和提供服务。

防止由于网络攻击、硬件故障等原因导致系统不可用或服务中断的情况发生。

第二章:网络攻击与防御2.1 试题:1. 什么是网络攻击?列举并解释网络攻击的三种常见类型。

答案详解:网络攻击是指对计算机网络系统进行非法的、有意的攻击行为,目的是窃取、破坏或干扰网络中的信息、硬件或软件资源。

三种常见的网络攻击类型包括:1)拒绝服务攻击(Denial of Service, DoS):攻击者通过向目标系统发送大量的请求或恶意数据包,消耗系统的处理能力和带宽资源,导致系统无法正常对外提供服务,从而使服务不可用。

计算机网络安全期末复习第一章

计算机网络安全期末复习第一章

一、填空1.网络系统的__可靠性__是指保证网络系统不因各种因素的影响而中断正常工作。

2.数据的__完整性___是指在保证软件和数据完整性的同时,还能使其被正常利用和操作。

1.某些人或某些组织想法设法利用网络系统来获取相应领域的敏感信息,这种威胁属于__故意_威胁。

2._主动攻击_是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。

3.主动攻击中的__伪造_是指攻击者在系统中加入了伪造的内容。

二、单选1.网络安全包括_系统_安全运行和信息安全保护两方面的内容。

这就是通常所说的可靠性、保密性、完整性和可用性。

(系统、通信、信息、传输)2.网络安全包括系统安全运行和信息安全保护两方面的内容。

这就是通常所说的可靠性、保密性、完整性和可用性。

(系统、通信、信息、传输)1、_完整性_是指保护网络系统中存储和传输的数据不被非法操作;可用性是指在保证数据完整性的同时,还要能使其被正常利用和操作;保密性主要是利用密码技术对数据进行加密处理,保证在系统传输的数据不被无关人员识别。

(保密性、完整性、可靠性、可用性)2、完整性是指保护网络系统中存储和传输的数据不被非法操作;_可用性_是指在保证数据完整性的同时,还要能使其被正常利用和操作;保密性主要是利用密码技术对数据进行加密处理,保证在系统传输的数据不被无关人员识别。

(保密性、完整性、可靠性、可用性)3、完整性是指保护网络系统中存储和传输的数据不被非法操作;可用性是指在保证数据完整性的同时,还要能使其被正常利用和操作;_保密性_主要是利用密码技术对数据进行加密处理,保证在系统传输的数据不被无关人员识别。

(保密性、完整性、可靠性、可用性)1、网络系统面临的威胁主要是来自_人为和自然环境_影响,这些威胁大致可分为无意威胁和故意威胁两大类。

(人为、人为和自然环境、自然环境、软硬件系统)2、网络系统面临的威胁主要是来自人为和自然环境影响,这些威胁大致可分为_无意威胁和故意威胁_两大类。

网络安全试题与答案

网络安全试题与答案

网络安全试题与答案一、选择题1. 下列哪项不是密码学的基本概念?A. 加密算法B. 密钥管理C. 数字签名D. 防火墙答案:D2. 哪种类型的攻击是通过向目标发送大量无效数据包来消耗目标网络带宽的?A. 木马攻击B. DoS攻击C. XSS攻击D. 数据库注入攻击答案:B3. 下列哪种情况最容易导致信息泄露?A. 使用弱密码B. 定期更新软件C. 启用防火墙D. 定期备份数据答案:A4. 钓鱼网站是指冒充合法网站来欺骗用户获取信息的网站。

以下哪项是钓鱼网站的典型特征?A. 网站地址使用HTTPS协议B. 网站界面与合法网站差异明显C. 网站使用高级加密算法保护用户信息D. 网站提供正当的商品或服务答案:B5. 下列哪项操作最有可能遭受社交工程攻击?A. 使用强密码保护个人账号B. 定期清理浏览器缓存C. 下载并安装正版软件D. 点击来自陌生人的电子邮件附件答案:D二、填空题1. 多因素身份验证(MFA)是一种安全措施,它结合两个或多个__不同__ 的验证因素来确认用户的身份。

2. XSS攻击中,恶意攻击者通过在网页上注入 __恶意脚本__ 来利用用户的浏览器漏洞,实现对用户的攻击。

3. VPN是一种通过加密技术在 __公共网络__ 上创建私密连接的方法,用于提供安全的远程访问。

4. 以下是保护网络安全的最佳实践之一:定期进行 __安全漏洞扫描__,及时修补系统中发现的漏洞。

5. 信息安全三要素包括 __机密性__、__完整性__ 和 __可用性__。

三、简答题1. 什么是恶意软件?如何防范恶意软件?答:恶意软件是指具有恶意目的的软件,如病毒、木马、蠕虫等。

为了防范恶意软件,可以采取以下措施:- 定期更新操作系统和应用程序,确保最新的安全补丁已安装。

- 使用强密码保护账号,并定期更改密码。

- 下载并安装可信的杀毒软件,并定期进行病毒扫描。

- 谨慎打开来自陌生人的电子邮件附件和不明来源的下载链接。

- 注意不访问可疑或未知的网站,不随便点击弹窗或广告。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案网络安全考试题及答案1. 什么是网络安全?答案:网络安全是指采取措施保护计算机网络不受未经授权的访问、使用、披露、破坏、更改或中断的能力。

2. 简述网络攻击的种类。

答案:网络攻击可以分为以下几种:黑客攻击、病毒和恶意软件攻击、拒绝服务攻击、社会工程学攻击、密码攻击等。

3. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制网络流量,根据预定义的规则,阻止或允许数据包通过网络边界。

它的作用是保护网络免受未经授权的访问和攻击。

4. 什么是DDoS攻击?如何防范DDoS攻击?答案:DDoS攻击(分布式拒绝服务攻击)是通过发送大量的请求来超负荷服务器,使其无法正常工作。

防范DDoS攻击的方法包括:使用防火墙和入侵检测系统来检测和拦截恶意流量、配置网络设备以限制对目标服务器的连接数量、使用CDN(内容分发网络)以分散流量、合理配置网络带宽等。

5. 如何保护计算机免受病毒和恶意软件的侵害?答案:保护计算机免受病毒和恶意软件的侵害的方法包括:安装可靠的杀毒软件和防火墙、定期更新操作系统和软件补丁、不随便打开来历不明的文件和链接、不下载未经验证的软件、定期备份重要文件等。

6. 什么是强密码?如何创建一个强密码?答案:强密码是指具有足够强度的密码,不容易被猜测或破解。

创建一个强密码的方法包括:使用至少8个字符,包括大写字母、小写字母、数字和特殊字符的组合、避免使用常见单词或个人信息作为密码、定期更换密码、不共享密码等。

7. 什么是钓鱼攻击?如何识别和防范钓鱼攻击?答案:钓鱼攻击是通过伪装成合法实体来欺骗用户提供个人敏感信息,如账户名、密码、银行卡号等。

识别和防范钓鱼攻击的方法包括:尽量避免点击来历不明的链接或打开未经验证的附件、警惕与正常操作不符的请求、通过查看网站的URL和证书来验证其真实性、教育用户如何辨别钓鱼攻击等。

8. 简述网络安全的法律和道德问题。

答案:网络安全涉及到法律和道德问题,如:通过黑客攻击获得未经授权的访问被认为是非法的,侵犯他人隐私也是不道德的行为。

网络安全期末考试复习资料

网络安全复习资料1、下列不属于黑客攻击目的的是:(C)A、窃取信息B、获取口令C、给系统打补丁D、获取超级用户权限2、TCP/IP协议本身却具有很多的安全漏洞容易被黑客加以利用,但以下哪一层不会被黑客攻击(D)A、应用层B、传输层C、网际层D、都会被黑客攻击3. 攻击者通过外部计算机伪装成另一台合法机器来实现。

它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于(B)?A.通过网络监听B.Ip地址欺骗C.口令攻击D.特洛伊木马4、下列不属于DDoS防范措施的是:(D)A、关闭不必要的服务。

B、限制同时打开的Syn半连接数目。

C、在网络防火墙上设置D、不安装DoS黑客工具5、下列不属于windows系统安全加固的方法是(B)A)安装最新的系统补丁B)打开帐号空连接C)删除管理共享D)激活系统的审计功能6、操作系统安全机制不包括(D)A)用户的登录B)文件和设备使用权限C)审计D)安装最新的系统补丁7、防范Windows操作系统中IPC$攻击的方法不包括(D)A)关闭帐号的空连接B)删除管理共享C)指定安全口令D )安装最新的系统补丁8、创建Web虚拟目录的用途是( C )。

A.用来模拟主目录的假文件夹B.用一个假的目录来避免感染病毒C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D.以上都不对9、若系统存在Unicode漏洞,可采取补救办法不包括:(C)A限制网络用户访问和调用CMD命令的权限;B若没必要使用SCRIPTS和MSADC目录,将其全部删除或改名;C将IIS安装在主域控制器上D到Microsoft网站安装Unicode漏洞补丁10、防范IE攻击的手段不包括(B)A、尽量避免访问一些不知名的网站B、控制网站访问次数C、预防恶意程序的运行D、利用杀毒软件11、MS SQL-SERVER空口令入侵无法实现的破坏是(B)A、将空口令服务器的数据库导出B、删除SA账号C、增加管理员D、格式化硬盘12、Access数据库下载漏洞防范措施不包括(A)A、在ASP程序中更改数据库连接方式为”DSN”B、设置复杂管理员口令,并MD5加密C、在数据库文件名前加一“#“D、在IIS中,数据库上右键属性中,设置文件不可以读取13、针对后台是SQL_Server的数据库注入攻击实现不了的功能是(B)A、查询数据库B、下载数据库C、收集程序及服务器的信息D、绕过登陆验证14. 保证网络安全的最主要因素(C)。

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

网络安全期末复习题及答案(选择、填空、判断、简答、综合)-CAL-FENGHAI.-(YICAI)-Company One1HTTPS是使用以下哪种协议的HTTP( A )。

A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。

A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。

A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。

A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。

A、32B、56C、54D、128Windows主机推荐使用( A )格式。

A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。

A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。

A、pingB、ipconfigC、netstatD、net user( D )不属于PKICA(认证中心)的功能。

A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。

A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

网络安全期末复习题与答案解析

⽹络安全期末复习题与答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A )A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B )A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D )A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?( A )A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B )A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?( B )A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?( C )B、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B )A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B )A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序 D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

网络期末复习题(含答案)

1.计算机网络中可以没有的是(D )。

A、客户机B、服务器C、操作系统D、数据库管理系统2.下列说法正确的是( D )。

A、在较小范围内布置的一定是局域网,而在较大范围内布置的一定是广域网B、城域网是连接广域网而覆盖园区的网络C、城域网是为淘汰局域网和广域网而提出的一种网络技术D、LAN是基于广播技术发展起来的网络,WAN是基于交换技术发展起来的网络3.计算机网络最重要的功能是( A )。

A、数据通信B、资源共享C、节省费用D、提高可靠性4.局域网与广域网之间的差异不仅在于它们所能覆盖的地理范围不同,而且还在于它们( B )不同。

A、所使用的介质B、所使用的协议C、所能支持的通信量D、所提供的服务5.在OSI参考模型中,第N层和其上的第N+1层的关系是( D )。

A、第N+1层将为从第N层接收的信息增加一个信头B、第N层利用第N+1层的服务C、第N层对第N+1层没有任何作用D、第N层为第N+1层提供服务6.相对于OSI的7层参考模型的低4层,TCP/IP模型内对应的层次有( B )。

A、传输层、互联网层、网络接口层和物理层B、传输层、互联网层、网络接口层C、传输层、互联网层、ATM层和物理层D、第传输层、网络层、数据链路层和物理层7.下列说法中正确的是( D )。

A、网络层的协议是网络层内部处理数据的规定B、接口实现的是人与计算机之间的交互C、在应用层与网络层之间的接口上交换的是包D、上一层的协议数据单元就是下一层的服务数据单元8.以下说法正确的是( C )。

A、PDU的长度越大越好B、PDU的长度越小越好C、PDU的长度不要太大,但也不能太小D、PDU的长度没有规定,可随便定9.Internet是建立在( C )协议集上的国际互联网络。

A、IPXB、NetBEUIC、TCP/IPD、AppleTalk10.关于Internet,以下说法正确的是( D )。

A、Internet属于美国B、Internet属于联合国C、Internet属于国际红十字会D、Internet不属于某个国家或组织11.以下列举的关于Internet的各功能中,错误的是( A )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

( C )A.FTPB.UDPC.TCP/IPD.WWW18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( B )。

A.密码猜解攻击B. 社会工程攻击C. 缓冲区溢出攻击D. 网络监听攻击19.在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是( C )?A. adminB. administratorC. saD. root20.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( C )?A. IP欺骗B. DNS欺骗C. ARP欺骗D. 路由欺骗21.下列哪一种扫描技术属于半开放(半连接)扫描( B )?A. TCP Connect扫描B. TCP SYN扫描C. TCP FIN扫描D. TCP ACK扫描22.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型( C )?A. 配置修改B. 基于系统缺陷型C. 资源消耗型D. 物理实体破坏型23.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势( C )?A. 网络攻击人群的大众化B. 网络攻击的野蛮化C. 网络攻击的智能化D. 网络攻击的协同化24.网络监听(嗅探)的这种攻击形式破坏了下列哪一项容( B )?A. 网络信息的抗抵赖性B. 网络信息的性C. 网络服务的可用性D. 网络信息的完整25.拒绝服务攻击的这种攻击形式破坏了下列哪一项容( A )?A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的性D. 网络信息的抗抵赖性26.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项( A )?A. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除27.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用( D )?A. MAC地址B. IP地址C. 账户D. 以上都可以28.基于whois数据库进行信息探测的目的是( C )。

A. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息D. 探测目标网络及主机的安全漏洞29.常用来进行网络连通性检查的Ping命令工具,它的工作原理为( B ):A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。

C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据30.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的( C )?A. TTL(Time To Live)指的是IP数据包在网络上的生存期。

B. TTL值的特性常被用来进行网络路由探测。

C. 无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

D. IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止31.著名的Nmap软件工具不能实现下列哪一项功能( B )?A. 端口扫描B. 高级端口扫描C. 安全漏洞扫描D. 操作系统类型探测32.特洛伊木马攻击的威胁类型属于( B )。

A.授权侵犯威胁 B. 植入威胁 C. 渗入威胁 D. 旁路控制威胁33.在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对( C )。

A. 可用性的攻击B. 性的攻击C. 完整性的攻击D. 真实性的攻击34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对( A )。

A. 可用性的攻击B. 性的攻击C. 完整性的攻击D. 真实性的攻击35.保证数据的完整性就是( B )。

A. 保证因特网上传送的数据信息不被第三方监视和窃取B. 保证因特网上传送的数据信息不被篡改C. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据信息36.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。

这是对( D )的攻击。

A. 可用性B. 性C. 完整性D. 真实性37.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对( C )。

A. 可用性的攻击B. 完整性的攻击C. 性的攻击D. 真实性的攻击38.网络攻击的发展趋势是什么,请选择最佳答案。

( A )A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击39.5.黑客搭线窃听属于哪一类风险。

( B )A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确40.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( B )A.性B.完整性C.可用性D.可控性E.以上都正确41.对没有100%安全的网络误解的是( A )。

A.安全工作要适可而止,差不多就行了B.安防工作永远是风险、性能、成本之间的折衷C.要有正确的安全意识,对员工的安全教育必须持之以恒D.安防工作是循序渐进、不断完善的过程E.安防系统需要不断的变化和调整42.信息收集是网络攻击的( A )。

A.第一步B.第二步C.第三步D.最后一步43.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是( B )?A.特洛伊木马B.DDos攻击C.炸弹D.逻辑炸弹44.对计算机网络的最大威胁是什么。

( D )A.黑客攻击B.计算机病毒的威胁C.企业部员工的恶意攻击D.企业部员工的恶意攻击和计算机病毒的威胁45.安全的网络必须具备哪些特征。

( E )A.性B.完整性C.可用性D.可控性E.以上都正确46.拒绝服务攻击( A )。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机47.对于反弹端口型的木马,( D )主动打开端口,并处于监听状态1. 木马的服务器端2.木马的客户端3.第三服务器A.1B.2C.3D.1或348.网络监听是( B )。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个的发展方向49.DDOS攻击破坏了( A )A.可用性B.性C.完整性D.真实性50.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( B )攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击51.( B )不是windows server 2003的系统进程A.System Idle ProcessB. IEXPLORE.EXEC.lsass.exeD.services.exe二、填空题:1.黑客获取用户的密码口令的方法有( 端口扫描 )、( 口令破解)、(网络监听 )。

2.暴力破解方法最基本的有( 穷举法 )、( 字典法 ) 两个。

3.普通木马一般是客户端/服务器模式,其中攻击者控制的是( 客户端 ),而( 服务端 )是木马程序。

4.网络安全的基本目标是实现信息的( 完整性 )、性、可用性和合法性。

5.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

相关文档
最新文档